Tag Archives: WatchGuard-Endpoint

HOWTO: Product Support Information (PSInfo) Tool sinnvoll nutzen

Mit dem WatchGuard Product Support Information (PSInfo) Tool können Sie supportbezogene Informationen in einer Datei speichern, die der Support zur Fehlerbehebung in Ihrem Fall verwenden kann. Die Fehlerbehebungsdatei verwendet das Dateiformat .7Z. Sie können den WatchGuard Endpoint Product Support Info Viewer (PSInfoViewer) verwenden, um den Inhalt der .7Z-Datei lokal zu überprüfen. Weitere Informationen finden Sie im WatchGuard Help Center unter >> About PSInfoViewer.

PSInfo installieren

Weiterlesen »

HOWTO: Konfiguration der Endpoint Webzugriffskontrolle

Gilt für WatchGuard Advanced EPDR, EPDR, EPP sowie die ehemalige Panda Welt (AD360 & Co.).

Mit der Funktion „Webzugriffskontrolle“ können Sie den Zugriff auf bestimmte Web-Inhaltskategorien beschränken und eine Liste von URLs konfigurieren, für die der Zugriff erlaubt oder verweigert werden soll.

Jedes Gerät pflegt eine Datenbank der aufgerufenen Webseiten. Der Computer kann auf diese Datenbank nur 30 Tage lang zugreifen.

Der folgende Artikel beschreibt die Konfiguration der Webzugriffskontrolle. Weiterlesen »

Qualitätssicherung bei Endpoint-Sicherheitssoftware

Nach der >> weltweiten IT-Störung in der letzten Woche, verursacht durch ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike, sind Diskussionen über die Qualitätssicherungsprozesse für Endpunktprodukte entbrannt. Endpoint-Sicherheitsprodukte sind eng mit dem Betriebssystem (OS) verknüpft und erfordern daher strengere Qualitätsprozesse. Die Besonderheit dieser Produkte und die Anforderungen an den privilegierten Betriebssystemzugriff machen den Entwicklungs- und Qualitätssicherungsprozess (QS) komplexer als bei anderen Arten der Softwareentwicklung. Da diese Art von Software auf zehntausenden bis hin zu Hunderten Millionen Endpunkten und in sehr unterschiedlichen Umgebungen läuft, ist es unmöglich, alle möglichen Umgebungen zu testen, in denen das Produkt letztlich eingesetzt wird. Um dieses Problem zu lösen, haben die technischen Teams von WatchGuard einen Prozess implementiert, der zwar den Rhythmus der Veröffentlichungen einhält, aber die Möglichkeit von Störungen im normalen Betrieb verringert und die Auswirkungen eines fehlerhaften Update-Rollouts minimiert.

Den ausführlichen kontrollierten Upgrade-Prozess finden Sie in unserem Blog unter >> HOWTO: WatchGuard Endpoint Security – Kontrollierter Upgrade-Prozess.
Außerdem finden Sie in unserem Blog einen Artikel zum Thema >> WatchGuard Endpoint Security Upgrade Zeitplan.

Nach dem Vorfall letzte Woche versichert WatchGuard besonders wachsam zu bleiben und interne Prozesse ständig neu zu bewerten, um Schutz vor echten Bedrohungen zu gewährleisten.

Corey Nachreiner, Chief Security Officer von WatchGuard, spricht im Blog und in einer Sonderausgabe vom “The 443”-Podcast über den Vorfall:
>> Understanding the Global IT Outage Caused by a CrowdStrike Update

Weiterlesen »

HOWTO: Automatische Installation von Sicherheitsupdates für Microsoft und Third-Party Anwendungen zur Härtung der Endgeräte

Gilt für WatchGuard Advanced EPDR, EPDR, EDR, EPP sowie die ehemalige Panda Welt (AD360 & Co.).

Mit dem Zusatzmodul WatchGuard Patch Management ist es möglich, schnell und einfach Patches von Microsoft, Linux und macOS, sowie Third-Party Anwendungen (Patch-Library) zu installieren.

Der folgende Artikel beschreibt die automatische Installation von kritischen und wichtigen Sicherheitsupdates für Microsoft und Third-Party Anwendungen.

Weiterlesen »

HOWTO: Download und Installation von manuellen Patches via WatchGuard Patch Management

Gilt für WatchGuard Advanced EPDR, EPDR, EDR, EPP sowie die ehemalige Panda Welt (AD360 & Co.).

Mit dem Zusatzmodul WatchGuard Patch Management ist es möglich, schnell und einfach Patches von Microsoft oder Third-Party Anwendungen (>> Patch-Library) zu installieren.
In einigen Fällen können Patches, bei denen eine EULA bestätigt werden muss oder der Downloadlink nicht öffentlich verfügbar bzw. unbekannt ist, nicht automatisch via Patch Management installiert werden. Hierzu ist ein manueller Eingriff notwendig.

Der folgende Artikel beschreibt die Installation von manuellen Downloads.

Weiterlesen »

WatchGuard Endpoint Security Upgrade Zeitplan

WatchGuard verwaltet nur die letzten drei Versionen der Endpoint Security-Software. Nachdem eine neue Version veröffentlicht wird, werden alle Kunden innerhalb weniger Monate nach der Veröffentlichung automatisch auf die neueste Version aktualisiert. Dieser Upgrade-Prozess entspricht den End-of-Life-Richtlinien für Endpoint Security-Lösungen. Eine detaillierte Auflistung der Änderungen finden Sie in den >> Endpoint Security Release Notes.

Weiterlesen »

HOWTO: BOC Best Practices/Empfehlungen zu WatchGuard Advanced EPDR / EPDR

Gilt für WatchGuard Advanced EPDR, EPDR und Panda AD360 (Letzte Aktualisierung 25.03.25 / Neue Endpoint Version 4.50.00 / Aether 17).

Der folgende Artikel beschreibt die BOC Best Practices/Empfehlungen für WatchGuard Endpoint Security (EPDR/AD360 sowie Advanced EPDR). Wir gehen davon aus, dass auf allen Endgeräten kein Third-Party AV/Endpoint Schutz vorhanden ist. Unsere BOC Best Practices zu EDR Core finden Sie in dem Blogartikel >> HOWTO: BOC Best Practices/Empfehlungen zu WatchGuard EDR Core.

*Folgende Anleitung zeigt eine Grundeinrichtung. Abweichende Konfigurationen in Ihrer Umgebung wie bspw. non-persistente Computer/Server, Blockieren von USB-Sticks,… werden hier nicht berücksichtigt*

Unser Konzept besteht aus drei Teilen / Haupt OUs: Weiterlesen »

HOWTO: Sind tatsächlich alle WatchGuard Endpoints im Lock-Mode?

Gilt für WatchGuard EPDR, EDR sowie die ehemalige Panda Welt (AD360 & Co.).

Der folgende Artikel beschreibt das Auslesen des erweiterten Schutzmodus auf Basis eines definierten Filters.

Ziel: Damit Sie gegen Angriffsszenarien wie z. B. Hafnium, Log4j, 3CX Supply Chain Attack, Ransomware oder auch zukünftige Angriffe geschützt sind, müssen sich alle Endgeräte im sogenannten Lock-Mode (Windows Only) befinden.

Vorteil der Filterabfrage: Sämtliche Einstellungen werden direkt vom WatchGuard Endpoint Agent ausgelesen, somit werden Fehlfunktionen sowie Fehlkonfigurationen ausgeschlossen. Weiterlesen »

OS Kompatibilität von WatchGuard Endpoint Security

In diesem Artikel werden die kompatiblen Betriebssysteme für die WatchGuard Endpoint Security Produkte WatchGuard EPDR, WatchGuard EPP und WatchGuard EDR aufgelistet.

Immer öfter gerät die Operational Technology (OT) oder auch Betriebstechnologie genannt ins Visier von Hackern. OT bezieht sich auf den Einsatz von Hard- und Software zur Steuerung von industriellen Anlagen und unterscheidet sich von der Informationstechnologie (IT), die sich mit digitalen Datensystemen beschäftigt. Zum Schutz von industriellen Systemen und Netzwerken vor Angriffen wird OT-Security eingesetzt, welche verschiedene Sicherheitstechnologien wie Next Generation Firewalls (NGFW), Security Information and Event Management Systems (SIEM) und Identity and Access Management (IAM) umfasst. Früher waren diese Systeme nicht mit dem Internet verbunden und daher nicht von externen Bedrohungen betroffen. Durch die Konvergenz von IT- und OT-Netzwerken sind jedoch immer mehr Unternehmen dazu übergegangen, separate Lösungen für jedes Problem zu implementieren, was zu komplexen Netzwerken mit begrenztem Informationsaustausch führt.

WatchGuard bietet mit dem Endpoint Agent eine Lösung, die von einer großen Anzahl von Betriebssystemen unterstützt wird und daher in allen Branchen und Unternehmensgrößen eingesetzt werden kann.

WatchGuard EPDR, WatchGuard EPP und WatchGuard EDR werden auf den folgende Client-Plattformen unterstützt: Windows (Intel & ARM), macOS (Intel & ARM), Linux, Android und iOS. Weiterlesen »

Systeme zur Angriffserkennung (SzA) mit WatchGuard Endpoint Security

Einsatz von Systemen zur Angriffserkennung (SzA) gemäß IT-SiG 2.0

Gemäß IT-Sicherheitsgesetz 2.0 müssen Betreiber Kritischer Infrastrukturen und Energieanlagen ab dem 1. Mai 2023 Systeme zur Angriffserkennung (SzA) einsetzen und dies dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen. Das BSI hat hierzu eine >> Orientierungshilfe veröffentlicht, welche Anforderungen an Betreiber sowie prüfende Stellen beschreibt.

Die SzA sollen fortwährend Bedrohungen identifizieren, vermeiden und für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorsehen. Die eingesetzten Systeme müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Die Verpflichtung zum Einsatz von Angriffserkennungssystemen besteht ab dem 1. Mai 2023. Betreiber müssen dem BSI alle zwei Jahre Nachweise gemäß § 8a Absatz 3 BSIG einreichen, welche auch Aussagen zur Umsetzung des Absatzes 1a, also zum Einsatz von Angriffserkennungssystemen, enthalten müssen.

Weiterlesen